Sectool
未读简介Phpstudy是国内的一款免费的PHP调试环境的程序集成包,其通过集成Apache、PHP、MySQL、phpMyAdmin、ZendOPtimizer不同版本软件于一身,一次性安装无需配置即可直接使用,具有PHP环境调试和PHP开发功能。由于其免费且方便的特性,在国内有着近百万的PHP语言学习者和开发者用户
后门事件2018年12月4日,西湖区公安分局网警大队接报案,某公司发现公司内有20余台计算机被执行危险命令,疑似远程控制抓取账号密码等计算机数据回传大量敏感信息。通过专业技术溯源进行分析,查明了数据回传的信息种类、原理方法、存储位置,并聘请了第三方鉴定机构对软件中的“后门”进行司法鉴定,鉴定结果是该“后门”文件具有控制计算机的功能,嫌疑人已通过该后门远程控制下载运行脚本实现收集用户个人信息。在2019年9月20日,网上爆出phpstudy存在“后门”。作者随后发布了声明。于是想起自己安装过phpstudy软件,赶紧查一下是否存在后门文件,结果一看真存在后门,学个PHP真是不容易,软件被别人偷偷安装了后门。
影响版本目前已知受影响的phpstudy版本phpstudy 201 ...
问题现象有时再用xdebug调试程序时,由于调试时间过长会出现500服务器错误的现象,根本原因在于apache默认的连接时间过短导致。
适用于
中间件:Apache(Fastcgi)
错误日志为:End of script output before headers
解决方法打开apache配置文件注释掉如下,并添加一行。
123# Various default settingsInclude conf/extra/httpd-default.conf 将注释去掉Include conf/extra/httpd-fcgid.conf 添加此行
更改httpd-default.conf如下内容
123456789101112131415161718# Timeout: The number of seconds before receives and sends time out.#Timeout 3600## KeepAlive: Whether or not to allow persistent connections (more than# one request per c ...
简介在用vulhub搭建测试环境时,总是需要将整个仓库拉取下来。使用起来极为不方便而且有的镜像并不需要,这时就需要一种可以将其中单独的镜像拉取下来的方法。使用docker结合portainer可轻松实现此需求。
portainerPortainer是Docker的图形化管理工具,提供状态显示面板、应用模板快速部署、容器镜像网络数据卷的基本操作(包括上传下载镜像,创建容器等操作)、事件日志显示、容器控制台操作、Swarm集群和服务等集中管理和操作、登录用户管理和控制等功能。功能十分全面,基本能满足中小型单位对容器管理的全部需求原文链接:https://blog.csdn.net/A632189007/article/details/78779920
portainer部署安装docker参考:https://www.cnblogs.com/haoprogrammer/p/10956999.html
安装docker-compose参考:https://www.cnblogs.com/YatHo/p/7815400.html
安装portainer参考:https://blog.csdn. ...
漏洞简介漏洞缺陷是由于后台模板下载位置未对用户权限进行校验,且 ajaxOtherService中的downloadUrl参数可控,导致getshell,目前经过测试发现对5.0版本包含5.0以下通杀.先调用了DecryptStringBySecretKey函数将downloadurl先进行了解密,之后调用SiteTemplateDownload函数进行模板下载并自解压。
且SecretKey在5.0是默认值
vEnfkn16t8aeaZKG3a4Gl9UUlzf4vgqU9xwh8ZV5
原文
https://github.com/zhaoweiho/SiteServer-CMS-Remote-download-Getshell
预览
使用手册
下载SiteServer RTD Getshell
声明此工具只做学习交流使用,非法使用后果自负!
Case share
未读前言最近在做项目时遇到了一些比较有意思的案例,此处特意写下来与大家分享一下。由于此目标在第一波测试时已经获取到服务器的权限,后来由于种种原因要进行二次测试。想再次使用之前的权限作为入口点时却发现权限已经丢失相关的子站点也都已经关闭,只好再次寻找突破点。描述不当之处还请大佬们指正。
环境初探由于之前已经获得了这台服务器的权限,且相关的账号密码也都已经到手(具体之前怎么弄到的我也忘了~),所以直接登录后台看看。登录之后我可以看到功能并不是很多
经过一段时间的观察,发现此管理系统是上海一家名为”上海梦之路数字科技有限公司”所开发的,根据左上角的图标可以看出此系统名为MENGOO版本为4.0。使用各大搜索引擎均未搜索到相关的漏洞信息,看来只能自己动手了,大致看了看可供我们利用的点除了上传头像和资源发布之外其他的并不多。在尝试过上传头像发现虽然是前端验证但在后面图片渲染时无法正常渲染图片上传失败,更换图片马也无济于事此路看来不通。那我们就看看能不能在资源发布上做些文章,相比之前此资源共享允许上传的文件要宽泛的多,基本所有类型都可以。这就给我们提供了很大的便利值得注意的是这套系统上传和下载等对文 ...
简介2019年7月24日Linux官方发布一则通告, kernel 5.1.17之前版本中存在安全漏洞,该漏洞源于kernel/ptrace.c文件的ptrace_link没有正确处理对凭证的记录。攻击者可利用该漏洞获取root访问权限。
影响范围
Ubuntu 16.04.5 kernel 4.15.0-29-generic
Ubuntu 18.04.1 kernel 4.15.0-20-generic
Ubuntu 19.04 kernel 5.0.0-15-generic
Ubuntu Mate 18.04.2 kernel 4.18.0-15-generic
Linux Mint 19 kernel 4.15.0-20-generic
Xubuntu 16.04.4 kernel 4.13.0-36-generic
ElementaryOS 0.4.1 4.8.0-52-generic
Backbox 6 kernel 4.18.0-21-generic
Parrot OS 4.5.1 kernel 4.19.0-parrot1-13t-amd64
Kali kern ...






